情報流出のリスクを抑制し、データに対する適切なレベルの保護を実行するには何が必要でしょうか?組織が保持しているデータを区分し、どのようなデータを誰から守るべきかについて、論理的な境界線を引くことが重要です。
監督委員会は(政府の)各部門に対する ScreenOS の利用の監査を 2月4日 に行うとし、それまでわずかな猶予を与えた──それはちょっと難しい頼みだと我々は考える。連邦政府の一部の IT 担当者は心臓発作を起こすかもしれない。
機密がどこにあるか検知する方法として、データ分類という対策を考えてみましょう。情報を 「社外公開可能」「内部向け」「秘密」「最高機密」 などに分類する方法です。そして、まさにここから、システムが機能しなくなるのです。
スパマーたちは「くそったれの VISA が、俺らをナパーム弾で焼きやがった」と会話していた。「ボットネットがテイクダウンされたときであれば、このような種類の愚痴は聞かれない。それは、我々が彼らを痛めつけたということを示している」
セキュリティの問題にしっかりと取り組むには、何から始めればよいのでしょうか? とても 1 つに絞ることはできません。以下に示す 10 項目は、2016 年の情勢を予測した上で重要だと考えられる 「今年こそ取り組みたい、コンプライアンスの課題 10 件」 です。
この攻撃の出所は必ずしもロシアだとは言えず、また、いかなる者に対しても完全な確信を持って責任を問うことができないと Lipovsky は語る。現在、多くの研究者たちがスレットインテリジェンスとフォレンジックに協力して取り組んでいる。
ブロックされたサイトやアカウントの総数は、昨年と比較して上昇している。悪意ある広告と戦うために、Google は 1,000 人以上のスタッフを雇っていると、広告とコマース部門のボス Sridhar Ramaswamy は語る。
「市場は進化を続けているが、成功の鍵は変化していない。報奨金プログラムを成功させたいなら、あなたは適切な報酬で、正しい研究者を惹きつけなければならない」
通常ならば、金庫室にアクセスするためのマスターパスワードが公式のウェブサイト以外のあらゆるウェブサイト上で入力された場合、LastPass は警告を発する。攻撃者は、その警告の表示をブロックすることができた。
これまでにも、高解像度レンズを用いて、かなりの距離を隔てて撮影された(鍵の)写真から、その鍵を複製できることが示されている。このアプリケーションは、そのような的を絞った先進的な攻撃を行う際に有効だ。
それは人権を侵害している、と主張した 2 人の活動家は、2014 年に同法を巡ってハンガリー政府を訴えた。ECHRは、このハンガリーの法律が「侵害とならぬための充分な保証を提供していない」との判決を下した。
「いまや我々は、10 年前から利用されている Java ライブラリについて語らない。我々が語っているのは、近代的なアプリケーション開発、AngularJS、RESTful 等に関することで──それらの全てが、ここにある」
「たとえ警察に権限を与える意図が賞賛に値するものだとしても、それは『賞賛に値しない意図を持った人々』にもドアを開くものだ。議論を煽るのはもっともなことだが、それは政府の意見に添った正しい解決ではない」
Rovnix は広範に知られているものではない。IBM によれば、テストを行った 54 のアンチウイルス製品のうち、このマルウェアの特定の構成を検出したのは、わずか 4 つだった。ただし現在、シグネチャファイルの追加が行われている最中である。
日本にも、スペインのデロイト eCIC と同規模及び同水準のサービスが提供されれば、市場に大きな風穴を開けることができるだろう。
OAuth 2.0 は、ほぼ全てのレベルにおいて及第点を得ているものの、そのプロトコルには 2 つの弱い部分がある。リダイレクト処理と、アイデンティティプロバイダ(IdP)の処理法における、いくつかの側面だ。
デロイトスペインは、2015年秋、マドリードに続いてバルセロナに eCIC を開設した。真新しいバルセロナの eCIC を尋ね、施設の見学と、クライアントであるスペインの大手銀行 カイシャバンクのセキュリティ部長 Marisa Retamosa (マリッサ・レトモサ)氏の話を聞いた。
PTPはベンダーに連絡し(ベンダーはそれを深刻に受け止めて分析し、更新を行うと約束した)、さらに「このセキュリティの弱点は、いかなる重大なリスクをもたらすこともないものだった」と結論づけるまでの間、その脆弱性を公開しなかった。
高度な研修・セミナーは、人材獲得の機能も併せ持つことが多いが、CyberSOC Academy も、有為な人材のリクルーティング機能を果たしていると語ってくれた。
これらのバグは(無害そうなアプリケーションのバグでも)、賢い攻撃者により強力なベクトルで悪用される可能性がある。「もし誰かがモデムを攻撃できたら、そのモデムは電車の自動制御システムを攻撃でき、そして彼らは電車の制御を奪うことができる」
これらの医療ハッカーたちは昨年、米議会に対して「ハッカーが医療デバイスを調査することが、また車両にハッキングをすることが許可されるように、DMCA 制限法の例外的な措置を得るための働きかけ」を成功裏に行っている。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)